91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行SharePoint 2019 XSS漏洞CVE-2020-1456復現

發布時間:2021-12-28 20:14:32 來源:億速云 閱讀:191 作者:柒染 欄目:安全技術

這期內容當中小編將會給大家帶來有關如何進行SharePoint 2019 XSS漏洞CVE-2020-1456復現,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

寫在前面的話

我們將分析SharePoint 2019中的一個安全漏洞。雖然這個漏洞不是一個典型的JavaScript XSS,但微軟還是把這個漏洞定性為了XSS漏洞。

內部部署的SharePoint 2019服務器支持實現的用戶配置選項將允許經過身份驗證的用戶上傳圖片,而用戶配置文件中上傳的圖像路徑可以在保存對話框請求中進行更改。在這里,我們就可以向其中插入任意鏈接,這將允許我們攻擊任何訪問嵌入了用戶個人資料圖片頁面的用戶。由于SharePoint中用戶個人資料圖片的出現率很高,因此可能會導致多種攻擊場景出現,比如說DoS、用戶跟蹤和攻擊中繼等等。目前,該漏洞被歸類為了跨站腳本漏洞(XSS),分配的漏洞編號為CVE-2020-1456

環境配置

Windows Server

Windows Server 2019 Evaluation

版本: 1809

OS build: 17763.379

Windows更新:09/09/2019 12:13PM

添加活動目錄域服務

SQL Server

安裝MS SQL Server 2017 Evaluation Edition

安裝類型: 基礎安裝

安裝器版本: 14.1805.40.72.1

數據庫版本: 14.0.1000.169

安裝Microsoft SQL Server Management Studio Release 18.2

SharePoint 2019

SharePoint Server 2019 (安裝版本16.0.10337.12109)

使用Passmark OSFMount (v3.0.1005.0)將IMG文件存儲為ISO

以Single-Server模式安裝SharePoint

添加User Profile Service應用程序

漏洞評級

漏洞類別:沒有對用戶提供的輸入數據進行正確有效的過濾。

CVSS 2:評分6.5(中危)

CVSS 3.1:評分6.5(中危)

漏洞復現詳細說明

在測試SharePoint應用程序的過程中,我還部分測試了SharePoint本身。在啟用了用戶配置文件的SharePoint設置中,每個用戶都可以上傳用戶個人圖片。上傳圖片后,可以在用戶配置文件中查看,然后最終接受圖片并永久保存更改,包括所有其他條目。

如何進行SharePoint 2019 XSS漏洞CVE-2020-1456復現

保存所有更改之后,SharePoint會執行一個POST請求,并給用戶顯示更改情況:

http://192.168.0.151/_layouts/15/EditProfile.aspx?UserSettingsProvider=234bf0ed-70db-4158-a332-4dfd683b4148&ReturnUrl=http%3a%2f%2f192.168.0.151%2fPerson.aspx%3faccountname%3d%3C span%20style=%22background-color:%20#fcbd00%22%3Epoint%3C/span%3E%255C%3Cspan%20style=%22background-color:%20#fcbd00%22%3Eshareuser%3C/span%3E&changephoto=1

如何進行SharePoint 2019 XSS漏洞CVE-2020-1456復現

該請求還會包含下列參數:

ctl00$PlaceHolderMain$ProfileEditorEditPictureURL

該參數會存儲上傳的用戶資料圖片的路徑,并對URL進行編碼:

如何進行SharePoint 2019 XSS漏洞CVE-2020-1456復現

URL編碼的參數和值如下所示:

ctl00%24PlaceHolderMain%24ProfileEditorEditPictureURL=http%3A%2F %2F192.168.0.151%3A80%2FUser%2520Photos%2FProfilbilder%2Fpoint_shareuser_Mthumb.jpg

明文參數和值如下:

ctl00$PlaceHolderMain$ProfileEditorEditPictureURL= http://192.168.0.151:80/User%20Photos/Profilbilder/point_shareuser_Mthumb.jpg

我們可以攔截這個POST請求,然后將參數值修改為“http://123.itsec.de/random.png”。因為服務器接受了用戶提供的輸入,我們就可以在本地存儲的圖片中嵌入自定義的URL。

修改后的參數值如下:

ctl00$PlaceHolderMain$ProfileEditorEditPictureURL=http://123.itsec.de/random.png

插入的URL已經嵌入其中,此時,這個鏈接提供的是一個大小為1GB的“圖片文件”。我們可以看到,瀏覽器會請求我們的“圖片文件”。

如何進行SharePoint 2019 XSS漏洞CVE-2020-1456復現

通過分析HTML中-img標簽的src參數,我們可以直接在網頁的源代碼中識別嵌入的鏈接。

如何進行SharePoint 2019 XSS漏洞CVE-2020-1456復現

每當用戶訪問了這些嵌入了鏈接的包含用戶圖像的用戶個人配置頁面時,瀏覽器都會在后臺打開嵌入的鏈接。這將允許攻擊者跟蹤目標用戶,并在網絡中產生大量的流量,或誘使目標設備執行攻擊者所想要的攻擊。

上述就是小編為大家分享的如何進行SharePoint 2019 XSS漏洞CVE-2020-1456復現了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

昌乐县| 岑巩县| 水城县| 新源县| 卢氏县| 延安市| 确山县| 盐城市| 河西区| 宾川县| 固始县| 额尔古纳市| 论坛| 信宜市| 泰州市| 永登县| 郁南县| 宁安市| 枣庄市| 海口市| 山东| 沅陵县| 吉木萨尔县| 瑞金市| 松滋市| 神农架林区| 鄂州市| 新泰市| 鹿泉市| 夏河县| 泾阳县| 汝州市| 灵宝市| 故城县| 元谋县| 集贤县| 高雄市| 海宁市| 黔西| 津市市| 富蕴县|